Cyberzagrożenia, Główna, Raporty / Rankingi

WatchGuard Internet Security Report Q1 2023

Czas czytania: 3 minWatchGuard Technologies opublikował wyniki najnowszego raportu Internet Security Report Q1 2023. Badacze z WatchGuard Threat Lab szczegółowo opisali najważniejsze trendy w dziedzinie złośliwego oprogramowania oraz zagrożeń związanych z bezpieczeństwem sieci i punktów końcowych. Kluczowe wnioski z danych z pierwszego kwartału 2023 roku pokazują, że phisherzy coraz chętniej wykorzystują strategie socjotechniczne oparte na przeglądarkach. Ponadto pojawiają się nowe rodziny złośliwego oprogramowania powiązane z państwami narodowymi, a także wzrasta ilość ataków typu living-off-the-land.  Przyjrzyjmy […]

Cyberzagrożenia, Główna

WatchGuard EPDR: Skuteczne rozwiązanie w walce z ewoluującym ransomware

Czas czytania: 4 minOprogramowanie ransomware jest niezmiennie obecne w krajobrazie zagrożeń i rośnie w siłę do tego stopnia, że niektóre organizacje uwzględniają już koszty takiego ataku w swoich rocznych budżetach. Badanie Internet Security Report – Q4 2022 wskazuje, że wykrycia ransomware na urządzeniach końcowych wzrosły w 2022 roku aż o 627%  w porównaniu z poprzednim rokiem. Mimo że atak ransomware może zdarzyć się w każdym przedsiębiorstwie, bez względu na branżę, najbardziej dotknięty w ubiegłym roku okazał się sektor produkcyjny. Ataki ransomware na przedsiębiorstwa przemysłowe […]

Główna, Nowe technologie

Sztuczna inteligencja i uczenie maszynowe w SOC – jakie korzyści niesie dla bezpieczeństwa

Czas czytania: 3 minW dzisiejszym dynamicznym świecie cyberbezpieczeństwa, centra operacji bezpieczeństwa (SOC) odgrywają istotną rolę w identyfikowaniu, analizowaniu i zwalczaniu zagrożeń. Jednak ze względu na rosnącą złożoność ataków, tradycyjne metody obrony stają się niewystarczające. W odpowiedzi na to wyzwanie integralnymi elementami wzmocnienia i optymalizacji procesów SOC staje się sztuczna inteligencja (artifical intelligence, AI) i uczenie maszynowe (machine learning, ML). W tym artykule przyjrzymy się zastosowaniu AI i ML w SOC oraz jakie korzyści niosą dla bezpieczeństwa. Zastosowanie sztucznej inteligencji i uczenia maszynowego […]

Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT

Jak powinien wyglądać proces powstawania bezpiecznych aplikacji webowych?

Czas czytania: 4 minBezpieczeństwo odgrywa coraz ważniejszą rolę w procesie tworzenia funkcjonalnych aplikacji webowych. Z tego względu dobre software house’y chętnie podejmują współpracę z partnerami specjalizującymi się w ochronie infrastruktury IT. Na taką kooperację zdecydowało się Da Vinci Studio, korzystające ze wsparcia Net Complex. Na przykładzie tej synergii wyjaśnimy, jak powinien wyglądać proces powstawania bezpiecznych aplikacji internetowych. Kluczowe etapy procesu tworzenia aplikacji webowych Aby powstała wydajna, użyteczna i bezpieczna aplikacja, niezbędna jest współpraca pomiędzy […]

Cyberzagrożenia, Główna

Ataki zero-click na urządzenia iOS

Czas czytania: 3 min“Podczas monitorowania ruchu sieciowego na naszej firmowej sieci Wi-Fi przeznaczonej dla urządzeń mobilnych za pomocą platformy Kaspersky Unified Monitoring and Analysis (KUMA), zauważyliśmy podejrzaną aktywność, która pochodziła z kilku korporacyjnych telefonów opartych na systemie iOS.” Tak rozpoczyna się wpis na blogu Securelist należącym do rosyjskiej firmy Kaspersky. Jak się okazuje, od 2019 roku urządzenia z systemem iOS są atakowane z użyciem exploitów zero-click za pośrednictwem platformy iMessage. Czym są ataki zero-click?  Ataki zero-click Ataki zero-click to forma ataku, […]

Cyberzagrożenia, Główna, Nowe technologie

Klonowanie głosu jako nowe zagrożenie

Czas czytania: 4 minTechnologia głębokiego klonowania głosu jest stosunkowo nowym zagrożeniem. Stanowi ono ewolucję w zakresie zagrożeń związanych ze sztuczną inteligencją (AI). Klonowanie głosu, w połączeniu z innymi technologiami AI, takimi jak deepfake video, czy sztuka generatywna, stanowi coraz większe niebezpieczeństwo. Recorded Future opublikowało obszerny raport dotyczący szerokiego zastosowania tych technologii wśród cyberprzestępców. Najważniejsze wnioski przedstawiamy poniżej. Klonowanie głosu i cyberprzestępstwa Według Federalnej Komisji Handlu Stanów Zjednoczonych (FTC) tworzenie […]

Cyberzagrożenia, Główna, Multi-Factor Authentication, Rozwiązania bezpieczeństwa IT

Ataki rainbow table a rozwiązania MFA

Czas czytania: 3 minW dzisiejszych czasach, gdy coraz bardziej zależy nam na ochronie naszych danych online, konieczne jest zrozumienie różnych zagrożeń, z jakimi możemy się spotkać. Jednym z tych zagrożeń są ataki rainbow table, które mogą poważnie naruszyć bezpieczeństwo naszych haseł. W tym artykule przyjrzymy się bliżej temu typowi ataku i omówimy, jak możemy się przed nim skutecznie chronić. Czym jest atak rainbow table? Tęczowe tablice  (ang. rainbow tables) to technika używana przez cyberprzestępców do łamania haseł zakodowanych […]

Cyberzagrożenia, Główna

Aktualizacja oprogramowania – dlaczego jest tak ważna?

Czas czytania: 3 minNie od dziś wiadomo, że tak powszechna i zwyczajna czynność jak aktualizacja oprogramowania może zapobiec poważnym cyberatakom. Jest tak, ponieważ aktualizacje zawierają poprawki usuwające podatności systemu. Jednak rzeczywistość wcale nie jest tak kolorowa, a priorytetowe traktowanie aktualizacji zdaje się być uciążliwym zadaniem dla użytkowników. Wiąże się bowiem z koniecznością przerwania pracy i ponownego uruchomienia maszyny. Z tego powodu aktualizacje są często odkładane, a zalecane poprawki, które mogłyby zapobiec powszechnym problemom bezpieczeństwa, są ignorowane. Najnowsze badania 2023 Spotlight […]

Cyberzagrożenia, Główna

Nowy wariant Cobalt Strike i ataki na macOS

Czas czytania: 3 minNarzędzie Cobalt Strike powstało jako komercyjne narzędzie służące do przeprowadzania symulacji zaawansowanych ataków podczas testów red teamingowych. Jednakże, w roku 2020 narzędzie zostało scrackowane, a obecnie jego kopie można łatwo znaleźć na forach, które gromadzą entuzjastów cyberprzestępczości. W wielkim skrócie platforma umożliwia atakującemu wdrożenie na zaatakowanej maszynie agenta o nazwie “beacon”, co zapewnia operatorowi zdalny dostęp do systemu. Teraz badacze z SentinelOne zauważyli, że Geacon, złośliwa implementacja beacona oparta na Go, coraz […]

Cyberzagrożenia, Główna, Nowe technologie

Bezpieczeństwo kryptowalut. Czy Bitcoin jest bezpieczny?

Czas czytania: 3 minKryptowaluty od lat zdobywają popularność i stają się coraz bardziej powszechne. Jednak wraz ze wzrostem ich popularności pojawia się coraz więcej obaw. Czy inwestowanie w kryptowaluty, takie jak Bitcoin, jest bezpieczne? W tym artykule przyjrzymy się temu zagadnieniu i omówimy kluczowe aspekty związane z bezpieczeństwem kryptowalut. Bezpieczeństwo kryptowalut, Bitcoina i blockchaina Kryptowaluty, w tym Bitcoin, opierają się na technologii blockchain, która jest uważana za bezpieczną. Blockchain to zdecentralizowana i rozproszona baza danych. Jej struktura i sposób działania czynią blockchain odpornym na manipulacje […]